security-compliance-compliance-check
Assistant de Conformité Réglementaire
Cette compétence aide les développeurs et les équipes de sécurité à évaluer la préparation à la conformité GDPR, HIPAA, SOC2 et PCI-DSS avec des conseils d'implémentation actionnables et un support d'audit.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "security-compliance-compliance-check". Aidez-moi à comprendre les exigences clés pour la conformité GDPR
Résultat attendu:
La conformité GDPR nécessite d'aborder plusieurs domaines clés :
1. Base Légale pour le Traitement - Documentez votre base légale (consentement, contrat, intérêt légitime)
2. Droits des Personnes Concernées - Implémentez des processus pour l'accès, la rectification, l'effacement, la portabilité
3. Protection des Données dès la Conception - Incluez la confidentialité dès le début de tout nouveau système
4. Procédures de Violation de Données - Processus de notification de 72 heures aux autorités
5. Exigences DPIA - Analyses d'Impact sur la Protection des Données pour les traitements à haut risque
Preuves clés nécessaires : politique de confidentialité, registres de consentement, accords de traitement de données, journal des violations, documentation DPIA
Utilisation de "security-compliance-compliance-check". Quels sont les Principes de Confiance SOC2 que je dois implémenter ?
Résultat attendu:
Les Principes de Confiance SOC2 se divisent en deux catégories :
**Critères Communs (Obligatoires)** :
- Sécurité (CC1-CC9) : contrôles d'accès, chiffrement, surveillance
- Disponibilité (A1) : garanties de temps de disponibilité, reprise après sinistre
**Principes Optionnels** :
- Intégrité du Traitement : exactitude du traitement des données
- Confidentialité : gestion des données sensibles
- Confidentialité des Données Personnelles : pratiques de protection des PII
Chaque principe a des contrôles spécifiques qui leur sont associés. Le principe de Sécurité est requis pour tous les audits.
Audit de sécurité
SûrThis skill is a legitimate regulatory compliance assistant. All static findings are false positives: code fence markers (```) were incorrectly flagged as command execution, SOC2 (compliance framework) was flagged as C2, strong TLS cipher configurations were flagged as weak crypto, and the word 'audit' triggered system reconnaissance alerts. No actual malicious behavior or prompt injection attempts detected.
Score de qualité
Ce que vous pouvez construire
Évaluation Initiale de Conformité
Évaluer l'architecture système actuelle et les flux de données par rapport aux exigences réglementaires applicables pour identifier les écarts et prioriser les efforts de correction.
Guide d'Implémentation des Contrôles
Recevoir des exemples de code actionnables et des conseils de configuration pour implémenter des contrôles de conformité spécifiques comme le chiffrement, la journalisation des accès et le masquage des données.
Générateur de Documentation d'Audit
Générer des modèles de politiques, des configurations de pistes d'audit et des procédures de collecte de preuves pour les évaluations de conformité à venir.
Essayez ces prompts
Aidez-moi à comprendre les exigences clés pour la conformité {regulation}. Quelles sont les principales catégories de contrôle et quelles preuves dois-je fournir pour un audit ?Mon application traite {data_types} et dessert {user_locations}. Quelles réglementations s'appliquent et quels sont les écarts spécifiques que je dois adresser pour {target_compliance} ?Je dois implémenter {control_type} pour la conformité {regulation}. Montrez-moi des exemples de code pour {specific_requirement} incluant la journalisation et la surveillance.J'ai un audit {regulation} dans {timeframe}. Quelle documentation dois-je avoir, quelles preuves dois-je préparer, et quelles sont les constatations courantes que je dois adresser en premier ?Bonnes pratiques
- Cartographiez complètement les flux de données avant de commencer le travail de conformité pour comprendre quelles réglementations s'appliquent
- Commencez par les contrôles les plus critiques (contrôle d'accès, chiffrement, journalisation) avant d'aborder les exigences administratives
- Documentez toutes les décisions de conformité avec leur justification pour constituer des preuves d'audit au fil du temps
Éviter
- Prétendre à la conformité sans évaluation formelle - cette compétence aide mais ne remplace pas les auditeurs certifiés
- Traiter la conformité comme un projet ponctuel au lieu d'une maintenance continue
- Se concentrer uniquement sur les contrôles techniques et ignorer les sauvegardes administratives et physiques